CN107392063B - 存储设备和主机的绑定、验证方法及系统 - Google Patents

存储设备和主机的绑定、验证方法及系统 Download PDF

Info

Publication number
CN107392063B
CN107392063B CN201710562739.5A CN201710562739A CN107392063B CN 107392063 B CN107392063 B CN 107392063B CN 201710562739 A CN201710562739 A CN 201710562739A CN 107392063 B CN107392063 B CN 107392063B
Authority
CN
China
Prior art keywords
host
bound
bound host
equipment
storage equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710562739.5A
Other languages
English (en)
Other versions
CN107392063A (zh
Inventor
尚宁
杨亚飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dapu Microelectronics Co Ltd
Original Assignee
Shenzhen Dapu Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dapu Microelectronics Co Ltd filed Critical Shenzhen Dapu Microelectronics Co Ltd
Priority to CN201710562739.5A priority Critical patent/CN107392063B/zh
Publication of CN107392063A publication Critical patent/CN107392063A/zh
Priority to PCT/CN2018/094547 priority patent/WO2019011172A1/zh
Application granted granted Critical
Publication of CN107392063B publication Critical patent/CN107392063B/zh
Priority to US16/669,519 priority patent/US11199981B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device

Abstract

本发明公开了存储设备和主机的绑定、验证方法及系统。该存储设备和主机的验证方法包括:存储设备与待绑定主机预先共享系统参数;存储设备采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;存储设备利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份,若验证成功,则存储设备启动,并服务该已绑定主机;若验证不成功,则存储设备终止启动,拒绝给该已绑定主机服务。本发明能实现当主机的硬件特征发生局部变化但主机未变时,存储设备仍能通过验证为主机服务,并能保证主机硬件特征不会被恶意伪装的存储设备窃取,避免重放攻击。

Description

存储设备和主机的绑定、验证方法及系统
技术领域
本发明涉及存储设备技术领域,尤其涉及一种存储设备和主机的绑定、验证方法及系统。
背景技术
目前,用户出于保护数据信息安全的原因,有时需要保证一台存储设备,例如机械硬盘(Mechanical hard disk,HDD)或固态硬盘(Solid State Disk,SSD)只能在某一台或几台主机(预匹配主机)上使用,一旦从预匹配主机上拔除移插到另外的主机,存储设备会拒绝服务。而现有技术是存储设备提取主机硬件特征码,若特征码与存储设备的匹配,才继续对主机提供服务,由于现有技术使用一一精确匹配来验证主机硬件信息,这使得硬件特征在发生局部变化,但主机未变时,例如某USB设备特征暂时无法获取,存储设备会在此正当情况下错误的拒绝服务,给用户造成不便。而且由于精确匹配的缘故,主机需要把硬件特征如实发送给存储设备进行验证,这使得验证过程中会受到中间人攻击(Man-in-the-Middle Attack,MITM Attack)以致主机硬件特征被窃取,导致重放攻击(ReplayAttacks)。
发明内容
本发明所要解决的技术问题在于提供了一种存储设备和主机的绑定、验证方法及系统,能实现当主机的硬件特征发生局部变化但主机未变时,存储设备仍能通过验证为主机服务,并能保证主机硬件特征不会被恶意伪装的存储设备窃取,避免重放攻击。
为解决上述技术问题,本发明采用以下技术方案:
第一方面提供了一种存储设备和主机的验证方法,该存储设备和主机的验证方法包括:
存储设备与待绑定主机预先共享系统参数;
存储设备采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数;存储设备利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份,若验证成功,则存储设备启动,并服务该已绑定主机;若验证不成功,则存储设备终止启动,拒绝给该已绑定主机服务。
其中,所述预先共享的系统参数包括:一个有限域F_p、一个元素个数为素数q的循环群G、循环群G的一个生成元g、以及一个将F_p映射到素域F_q的单映射函数H;其中,q≥p。
其中,所述利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定包括:
存储设备接收当其第一次和待绑定主机连接时待绑定主机发送的n个硬件特征c_1、c_2、c_3、……、c_n,及待绑定主机期望在向存储设备提出验证请求时使用的硬件特征个数k,以及初始设置信号;其中,k≤n,n、k均为正整数;
从有限域F_p中随机抽取k个样本:a_0、a_1、a_2、……、a_{k-1},构成多项式f(x)=a_0+a_1×x+a_2×x2…+a_{k-1}×x{k-1};将接收到的硬件特征c_1、c_2、c_3、……、c_n解析为有限域F_p中的元素,计算f_i=f(c_i),i=1、2、3……、n,并将f_i发送回给待绑定主机;计算x=H(a_0),A=gx,将A写入下一个被标记为可写的可编程只读记忆体区域内,并把该可编程只读记忆体区域标记为不可写;
当所述m个可编程只读记忆体区域均被标记为不可写后,完成与m台待绑定主机的绑定。
其中,所述存储设备利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份包括:通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的;
其中,已绑定主机从n个硬件特征中任意选取k个可在启动时获取的硬件特征以及对应的f_i值,标记为(c_i,f_i),i=1、2、3、……、k;已绑定主机计算S,其中,
根据拉格朗日插值公式,在所有(c_i,f_i)的值没有变化的情况下,S等于a_0。
其中,所述通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的包括:
已绑定主机随机选取F_q中的元素r,计算T=gr,并将T发送给存储设备;
存储设备随机选取F_q中的一个元素u,并把u发送给已绑定主机;
已绑定主机接收到u后,计算w=r+u×H(S),并把w作为验证信息返回给存储设备;
存储设备通过检查等式:gw=T×Au是否成立来验证已绑定主机身份,若等式成立,则验证已绑定主机身份成功,存储设备启动,并服务该已绑定主机;若等式不成立,则存储设备终止启动,拒绝给该已绑定主机服务。
第二方面提供了一种存储设备和主机的绑定方法,该存储设备和主机的绑定方法包括:
存储设备与待绑定主机预先共享系统参数;
存储设备采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数。
第三方面提供了一种存储设备绑定及验证主机的系统,该系统包括位于存储设备的控制器和位于主机的控制器;
所述存储设备的控制器,用于与待绑定主机的控制器预先共享系统参数;采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数;利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份,若验证成功,则启动存储设备,并服务该已绑定主机;若验证不成功,则终止启动存储设备,拒绝给该已绑定主机服务。
其中,所述预先共享的系统参数包括:一个有限域F_p、一个元素个数为素数q的循环群G、循环群G的一个生成元g、以及一个将F_p映射到素域F_q的单映射函数H(.);其中,q≥p。
其中,所述利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定包括:
接收当存储设备第一次和待绑定主机连接时待绑定主机的控制器发送的n个硬件特征c_1、c_2、c_3、……、c_n,及待绑定主机的控制器期望在向存储设备提出验证请求时使用的硬件特征个数k,以及初始设置信号;其中,k≤n,n、k均为正整数;
从有限域F_p中随机抽取k个样本:a_0、a_1、a_2、……、a_{k-1},构成多项式f(x)=a_0+a_1×x+a_2×x2…+a_{k-1}×x{k-1};将接收到的硬件特征c_1、c_2、c_3、……、c_n解析为有限域F_p中的元素,计算f_i=f(c_i),i=1、2、3……、n,并将f_i发送回给待绑定主机的控制器;计算x=H(a_0),A=gx,将A写入下一个被标记为可写的可编程只读记忆体区域内,并把该可编程只读记忆体区域标记为不可写;
当所述m个可编程只读记忆体区域均被标记为不可写后,完成与m台待绑定主机的绑定。
其中,所述利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份包括:通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的;
其中,已绑定主机的控制器从n个硬件特征中任意选取k个可在启动时获取的硬件特征以及对应的f_i值,标记为(c_i,f_i),i=1、2、3、……、k;已绑定主机计算S,其中,
根据拉格朗日插值公式,在所有(c_i,f_i)的值没有变化的情况下,S等于a_0。
其中,所述通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的包括:
已绑定主机的控制器随机选取F_q中的元素r,计算T=gr,并将T发送给存储设备的控制器;
存储设备的控制器随机选取F_q中的一个元素u,并把u发送给已绑定主机的控制器;
已绑定主机的控制器接收到u后,计算w=r+u×H(S),并把w作为验证信息返回给存储设备的控制器;
存储设备的控制器通过检查等式:gw=T×Au是否成立连验证已绑定主机身份,若等式成立,则验证已绑定主机身份成功,启动存储设备,并服务该已绑定主机;若等式不成立,则终止启动存储设备,拒绝给该已绑定主机服务。
第四方面提供了一种存储设备和主机的绑定系统,改存储设备和主机的绑定系统包括位于存储设备的控制器;
所述存储设备的控制器用于与待绑定主机预先共享系统参数;采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数。
与现有技术相比,本发明的有益效果为:本发明通过共享系统参数、采用可编程只读记忆体实现与主机的绑定、利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份,能实现当主机的硬件特征发生局部变化但主机未变时,存储设备仍能通过验证为主机服务,并能保证主机硬件特征不会被恶意伪装的存储设备窃取,避免重放攻击,实现了一台存储设备和多个主机的绑定。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本发明实施例的内容和这些附图获得其他的附图。
图1是本发明具体实施方式中提供的一种存储设备和主机的验证方法的实施例的方法流程图。
图2是本发明具体实施方式中提供的一种存储设备和主机的绑定方法的实施例的方法流程图。
图3是本发明具体实施方式中提供的一种存储设备和主机的验证系统的实施例的结构方框图。
具体实施方式
为使本发明解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本发明实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图1对本发明实施例提供的一种存储设备和主机的验证方法作进一步的详细描述。请参考图1,其是本发明具体实施方式中提供的一种存储设备和主机的验证方法的实施例的方法流程图,如图1所示,在一些实施例中,该存储设备和主机的验证方法包括步骤S101~步骤S103,具体内容如下:
步骤S101:存储设备与待绑定主机预先共享系统参数。
在一些实施例中,预先共享的系统参数包括:一个有限域F_p、一个元素个数为素数q的循环群G、循环群G的一个生成元g、以及一个将F_p映射到素域F_q的单映射函数H;其中,q≥p。有限域F_p足够大,F_p可以为一个素域,及p为素数,F_p包含所有从0到p-1的整数,乘法和加法都是模p运算。G可以为一个素域的所有可逆元素的元素个数为q的乘法子集,g可以随机从G中抽样,在H:F_p->F_q可以选择为H(x):=x mod q。
步骤S102:存储设备采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数。
在存储设备采用可编程只读记忆体(Programmable read-only memory,PROM),比如电子熔丝阵列(e-fuse array)并将可编程只读记忆体划分为m个区域,每个区域对应于一台待绑定主机。
在一些优选的实施中,所述利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定包括步骤A1~步骤A3,需要的是步骤A1~步骤A3的执行主体都为存储设备,具体内容如下:
步骤A1:存储设备接收当其第一次和待绑定主机连接时待绑定主机发送的n个硬件特征c_1、c_2、c_3、……、c_n,及待绑定主机期望在向存储设备提出验证请求时使用的硬件特征个数k,以及初始设置信号;其中,k≤n。例如作为UEFI(UnifiedExtensibleFirmware Interface,统一的可扩展固件接口)的一个应用程序,主机的硬件特征可以包括CPU ID、网络设备MAC地址、主板特征等。
步骤A2:从有限域F_p中随机抽取k个样本:a_0、a_1、a_2、……、a_{k-1},构成多项式f(x)=a_0+a_1×x+a_2×x2…+a_{k-1}×x{k-1};将接收到的硬件特征c_1、c_2、c_3、……、c_n解析为有限域F_p中的元素,计算f_i=f(c_i),i=1、2、3……、n,并将f_i发送回给待绑定主机;计算x=H(a_0),A=gx,将A写入下一个被标记为可写的可编程只读记忆体区域内,并把该可编程只读记忆体区域标记为不可写——这可通过将可编程只读记忆体区域内的一个熔丝比特熔断并由存储控制器检查来实现,此时存储设备可以丢弃之间使用的值a_0、a_1、a_2、……、a_{k-1}。存储设备将f_i发送回给待绑定主机,以供待绑定主机将它们保存到主机端的非挥发性记忆体(NonVolatile Memory,NVM)内。
步骤A3:当所述m个可编程只读记忆体区域均被标记为不可写后,完成与m台待绑定主机的绑定。完成绑定之后,存储设备此后只能在这m个绑定的主机上使用。
步骤S103:存储设备利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份,若验证成功,则存储设备启动,并服务该已绑定主机;若验证不成功,则存储设备终止启动,拒绝给该已绑定主机服务。
作为一个优选的实施例,所述存储设备利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份包括:通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的。其中,已绑定主机从n个硬件特征中任意选取k个可在启动时获取的硬件特征以及对应的f_i值,标记为(c_i,f_i),i=1、2、3、……、k;已绑定主机计算S,其中,
根据拉格朗日插值公式,在所有(c_i,f_i)的值没有变化的情况下,S等于a_0。
作为一个优选的实施例,所述通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的包括步骤B1~步骤B4,具体内容如下:
步骤B1:已绑定主机随机选取F_q中的元素r,计算T=gr,并将T发送给存储设备。
步骤B2:存储设备随机选取F_q中的一个元素u,并把u发送给已绑定主机。
步骤B3:已绑定主机接收到u后,计算w=r+u×H(S),并把w作为验证信息返回给存储设备。
步骤B4:存储设备通过检查等式:gw=T×Au是否成立来验证已绑定主机身份,若等式成立,则验证已绑定主机身份成功,存储设备启动,并服务该已绑定主机;若等式不成立,则存储设备终止启动,拒绝给该已绑定主机服务。
本发明具体实施例利用可编程只读记忆体在主机和存储设备间建立原始信任关联,并使得此关联在建立后不可被篡改,保证存储设备不能在其他主机上使用,完成存储设备和主机之间的绑定;利用秘密分享技术,使得主机在只需提供硬件特征集合的固定尺寸的任意子集时即可生成向存储设备验证身份的验证信息;利用零知识证明方法,完成存储设备和主机之间的验证,并使得存储设备在验证主机身份的同时不产生主机身份验证信息的泄露,保证主机身份验证信息不会被恶意伪装存储设备窃取,实现了一台存储设备和多个(m个)主机的绑定。
综上所述,本实施例通过秘密分享技术和零知识证明方法、密码算法保证当且仅当主机拥有初始设置时提供的n个硬件特征中的最少k个的时候可以通过存储设备身份验证,并且验证过程中不泄露任何关于主机验证信息的内容,在保证易用性的同时杜绝了中间人对验证过程的攻击,而且本实施例能同时做到了存储设备对多个主机的绑定。
下面结合附图2对本发明实施例提供的一种存储设备和主机的绑定方法作进一步的详细描述。请参考图2,其是本发明具体实施方式中提供的一种存储设备和主机的绑定方法的实施例的方法流程图,如图2所示,在一些实施例中,该存储设备和主机的绑定方法包括步骤S201~步骤S202,具体内容如下:
步骤S201:存储设备与待绑定主机预先共享系统参数。
在一些实施例中,预先共享的系统参数包括:一个有限域F_p、一个元素个数为素数q的循环群G、循环群G的一个生成元g、以及一个将F_p映射到素域F_q的单映射函数H;其中,q≥p。有限域F_p足够大,F_p可以为一个素域,及p为素数,F_p包含所有从0到p-1的整数,乘法和加法都是模p运算。G可以为一个素域的所有可逆元素的元素个数为q的乘法子集,g可以随机从G中抽样,在H:F_p->F_q可以选择为H(x):=xmod q。
步骤S202:存储设备采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数。
在存储设备采用可编程只读记忆体(Programmable read-only memory,PROM),比如电子熔丝阵列(e-fuse array)并将可编程只读记忆体划分为m个区域,每个区域对应于一台待绑定主机。
在一些优选的实施中,所述利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定包括步骤A1~步骤A3,需要的是步骤A1~步骤A3的执行主体都为存储设备,具体内容如下:
步骤A1:存储设备接收当其第一次和待绑定主机连接时待绑定主机发送的n个硬件特征c_1、c_2、c_3、……、c_n,及待绑定主机期望在向存储设备提出验证请求时使用的硬件特征个数k,以及初始设置信号;其中,k≤n。例如作为UEFI(UnifiedExtensibleFirmware Interface,统一的可扩展固件接口)的一个应用程序,主机的硬件特征可以包括CPU ID、网络设备MAC地址、主板特征等。
步骤A2:从有限域F_p中随机抽取k个样本:a_0、a_1、a_2、……、a_{k-1},构成多项式f(x)=a_0+a_1×x+a_2×x2…+a_{k-1}×x{k-1};将接收到的硬件特征c_1、c_2、c_3、……、c_n解析为有限域F_p中的元素,计算f_i=f(c_i),i=1、2、3……、n,并将f_i发送回给待绑定主机;计算x=H(a_0),A=gx,将A写入下一个被标记为可写的可编程只读记忆体区域内,并把该可编程只读记忆体区域标记为不可写——这可通过将可编程只读记忆体区域内的一个熔丝比特熔断并由存储控制器检查来实现,此时存储设备可以丢弃之间使用的值a_0、a_1、a_2、……、a_{k-1}。存储设备将f_i发送回给待绑定主机,以供待绑定主机将它们保存到主机端的非挥发性记忆体(NonVolatile Memory,NVM)内。
步骤A3:当所述m个可编程只读记忆体区域均被标记为不可写后,完成与m台待绑定主机的绑定。完成绑定之后,存储设备此后只能在这m个绑定的主机上使用。
存储设备和主机的验证包括绑定和验证,而本发明具体针对存储设备和主机的绑定进行说明,本发明具体实施例利用可编程只读记忆体在主机和存储设备间建立原始信任关联,并使得此关联在建立后不可被篡改,保证存储设备不能在其他主机上使用,完成存储设备和主机之间的绑定。
请参考图3,其是本发明具体实施方式中提供的一种存储设备和主机的验证系统的实施例的结构方框图,验证系统的实施例时基于上述验证方法的实施例实现,在验证系统中为尽的描述请参考前述验证方法的实施例,如图3所示,该存储设备和主机的验证系统包括位于存储设备的控制器10和位于主机的控制器20;
所述存储设备的控制器10,用于与待绑定主机的控制器20预先共享系统参数;采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数;利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份,若验证成功,则启动存储设备,并服务该已绑定主机;若验证不成功,则终止启动存储设备,拒绝给该已绑定主机服务。
作为一个优选的实施例,所述预先共享的系统参数包括:一个有限域F_p、一个元素个数为素数q的循环群G、循环群G的一个生成元g、以及一个将F_p映射到素域F_q的单映射函数H;其中,q≥p。
作为一个优选的实施例,所述利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定包括:
接收当存储设备第一次和待绑定主机连接时待绑定主机的控制器20发送的n个硬件特征c_1、c_2、c_3、……、c_n,及待绑定主机的控制器20期望在向存储设备提出验证请求时使用的硬件特征个数k,以及初始设置信号;其中,k≤n,k、n均为正整数;
从有限域F_p中随机抽取k个样本:a_0、a_1、a_2、……、a_{k-1},构成多项式f(x)=a_0+a_1×x+a_2×x2…+a_{k-1}×x{k-1};将接收到的硬件特征c_1、c_2、c_3、……、c_n解析为有限域F_p中的元素,计算f_i=f(c_i),i=1、2、3……、n,并将f_i发送回给待绑定主机的控制器20;计算x=H(a_0),A=gx,将A写入下一个被标记为可写的可编程只读记忆体区域内,并把该可编程只读记忆体区域标记为不可写;
当所述m个可编程只读记忆体区域均被标记为不可写后,完成与m台待绑定主机的绑定。
作为一个优选的实施例,所述利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份包括:通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的;其中,已绑定主机的控制器20从n个硬件特征中任意选取k个可在启动时获取的硬件特征以及对应的f_i值,标记为(c_i,f_i),i=1、2、3、……、k;已绑定主机计算S,其中,
根据拉格朗日插值公式,在所有(c_i,f_i)的值没有变化的情况下,S等于a_0。
作为一个优选的实施例,所述通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的包括:
已绑定主机的控制器20随机选取F_q中的元素r,计算T=gr,并将T发送给存储设备的控制器10;
存储设备的控制器10随机选取F_q中的一个元素u,并把u发送给已绑定主机的控制器20;
已绑定主机的控制器20接收到u后,计算w=r+u×H(S),并把w作为验证信息返回给存储设备的控制器10;
存储设备的控制器10通过检查等式:gw=T×Au是否成立连验证已绑定主机身份,若等式成立,则验证已绑定主机身份成功,启动存储设备,并服务该已绑定主机;若等式不成立,则终止启动存储设备,拒绝给该已绑定主机服务。
综上所述,本实施例提供存储设备和主机的验证系统通过共享系统参数、采用可编程只读记忆体实现与主机的绑定、利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份,能实现当主机的硬件特征发生局部变化但主机未变时,存储设备仍能通过验证为主机服务,并能保证主机硬件特征不会被恶意伪装的存储设备窃取,避免重放攻击,实现了一台存储设备和多个主机的绑定。
以下是本发明具体实施方式中提供的一种存储设备和主机的绑定系统的实施例,绑定系统的实施例基于上述绑定方法的实施例实现,在绑定系统中未尽的描述,请参考前述绑定方法的实施例。
本发明实施例提供的存储设备和主机的绑定系统包括位于存储设备的控制器;所述存储设备的控制器用于与待绑定主机预先共享系统参数;采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数。
其中,预先共享的系统参数包括:一个有限域F_p、一个元素个数为素数q的循环群G、循环群G的一个生成元g、以及一个将F_p映射到素域F_q的单映射函数H;其中,q≥p。
作为一个优选的实施例,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定包括:
接收当存储设备第一次和待绑定主机连接时待绑定主机的控制器发送的n个硬件特征c_1、c_2、c_3、……、c_n,及待绑定主机的控制器期望在向存储设备提出验证请求时使用的硬件特征个数k,以及初始设置信号;其中,k≤n,n、k均为正整数;
从有限域F_p中随机抽取k个样本:a_0、a_1、a_2、……、a_{k-1},构成多项式f(x)=a_0+a_1×x+a_2×x2…+a_{k-1}×x{k-1};将接收到的硬件特征c_1、c_2、c_3、……、c_n解析为有限域F_p中的元素,计算f_i=f(c_i),i=1、2、3……、n,并将f_i发送回给待绑定主机的控制器;计算x=H(a_0),A=gx,将A写入下一个被标记为可写的可编程只读记忆体区域内,并把该可编程只读记忆体区域标记为不可写;
当所述m个可编程只读记忆体区域均被标记为不可写后,完成与m台待绑定主机的绑定。
本发明具体实施例利用可编程只读记忆体在主机和存储设备间建立原始信任关联,并使得此关联在建立后不可被篡改,保证存储设备不能在其他主机上使用,完成存储设备和主机之间的绑定。
以上结合具体实施例描述了本发明的技术原理。这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。

Claims (8)

1.一种存储设备和主机的验证方法,其特征在于,所述存储设备和主机的验证方法包括:
存储设备与待绑定主机预先共享系统参数;
存储设备采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数;
存储设备利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份,若验证成功,则存储设备启动,并服务该已绑定主机;若验证不成功,则存储设备终止启动,拒绝给该已绑定主机服务;
其中,所述预先共享的系统参数包括:一个有限域F_p、一个元素个数为素数q的循环群G、循环群G的一个生成元g、以及一个将F_p映射到素域F_q的单映射函数H;其中,q≥p;
且所述利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定包括:
存储设备接收当其第一次和待绑定主机连接时待绑定主机发送的n个硬件特征c_1、c_2、c_3、……、c_n,及待绑定主机期望在向存储设备提出验证请求时使用的硬件特征个数k,以及初始设置信号;其中,k≤n,n、k均为正整数;
从有限域F_p中随机抽取k个样本:a_0、a_1、a_2、……、a_{k-1},构成多项式f(x)=a_0+a_1×x+a_2×x2...+a_{k-1}×x{k-1};将接收到的硬件特征c_1、c_2、c_3、……、c_n解析为有限域F_p中的元素,计算f_i=f(c_i),i=1、2、3……、n,并将f_i发送回给待绑定主机;计算x=H(a_0),A=gx,将A写入下一个被标记为可写的可编程只读记忆体区域内,并把该可编程只读记忆体区域标记为不可写;
当所述m个可编程只读记忆体区域均被标记为不可写后,完成与m台待绑定主机的绑定。
2.根据权利要求1所述的一种存储设备和主机的验证方法,其特征在于,所述存储设备利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份包括:通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的;
其中,已绑定主机从n个硬件特征中任意选取k个可在启动时获取的硬件特征以及对应的f_i值,标记为(c_i,f_i),i=1、2、3、……、k;已绑定主机计算S,其中,
根据拉格朗日插值公式,在所有(c_i,f_i)的值没有变化的情况下,S等于a_0。
3.根据权利要求2所述的一种存储设备和主机的验证方法,其特征在于,所述通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的包括:
已绑定主机随机选取F_q中的元素r,计算T=gr,并将T发送给存储设备;
存储设备随机选取F_q中的一个元素u,并把u发送给已绑定主机;
已绑定主机接收到u后,计算w=r+u×H(S),并把w作为验证信息返回给存储设备;
存储设备通过检查等式:gw=T×Au是否成立来验证已绑定主机身份,若等式成立,则验证已绑定主机身份成功,存储设备启动,并服务该已绑定主机;若等式不成立,则存储设备终止启动,拒绝给该已绑定主机服务。
4.一种存储设备和主机的绑定方法,其特征在于,所述存储设备和主机的绑定方法包括:
存储设备与待绑定主机预先共享系统参数;
存储设备采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数;
其中,所述预先共享的系统参数包括:一个有限域F_p、一个元素个数为素数q的循环群G、循环群G的一个生成元g、以及一个将F_p映射到素域F_q的单映射函数H;其中,q≥p;
且所述利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定包括:
存储设备接收当其第一次和待绑定主机连接时待绑定主机发送的n个硬件特征c_1、c_2、c_3、……、c_n,及待绑定主机期望在向存储设备提出验证请求时使用的硬件特征个数k,以及初始设置信号;其中,k≤n,n、k均为正整数;
从有限域F_p中随机抽取k个样本:a_0、a_1、a_2、……、a_{k-1},构成多项式f(x)=a_0+a_1×x+a_2×x2…+a_{k-1}×x{k-1};将接收到的硬件特征c_1、c_2、c_3、……、c_n解析为有限域F_p中的元素,计算f_i=f(c_i),i=1、2、3……、n,并将f_i发送回给待绑定主机;计算x=H(a_0),A=gx,将A写入下一个被标记为可写的可编程只读记忆体区域内,并把该可编程只读记忆体区域标记为不可写;
当所述m个可编程只读记忆体区域均被标记为不可写后,完成与m台待绑定主机的绑定。
5.一种存储设备和主机的验证系统,其特征在于,所述存储设备验证主机的系统包括位于存储设备的控制器和位于主机的控制器;
所述存储设备的控制器,用于与待绑定主机的控制器预先共享系统参数;采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数;利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份,若验证成功,则启动存储设备,并服务该已绑定主机;若验证不成功,则终止启动存储设备,拒绝给该已绑定主机服务;
其中,所述预先共享的系统参数包括:一个有限域F_p、一个元素个数为素数q的循环群G、循环群G的一个生成元g、以及一个将F_p映射到素域F_q的单映射函数H(.);其中,q≥p;
且所述利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定包括:
接收当存储设备第一次和待绑定主机连接时待绑定主机的控制器发送的n个硬件特征c_1、c_2、c_3、……、c_n,及待绑定主机的控制器期望在向存储设备提出验证请求时使用的硬件特征个数k,以及初始设置信号;其中,k≤n,n、k均为正整数;
从有限域F_p中随机抽取k个样本:a_0、a_1、a_2、……、a_{k-1},构成多项式f(x)=a_0+a_1×x+a_2×x2…+a_{k-1}×x{k-1};将接收到的硬件特征c_1、c_2、c_3、……、c_n解析为有限域F_p中的元素,计算f_i=f(c_i),i=1、2、3……、n,并将f_i发送回给待绑定主机的控制器;计算x=H(a_0),A=gx,将A写入下一个被标记为可写的可编程只读记忆体区域内,并把该可编程只读记忆体区域标记为不可写;
当所述m个可编程只读记忆体区域均被标记为不可写后,完成与m台待绑定主机的绑定。
6.根据权利要求5所述的存储设备和主机的验证系统,其特征在于,所述利用零知识证明方法根据所述预先共享的系统参数验证已绑定主机身份包括:通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的;
其中,已绑定主机的控制器从n个硬件特征中任意选取k个可在启动时获取的硬件特征以及对应的f_i值,标记为(c_i,f_i),i=1、2、3、……、k;已绑定主机计算S,其中,
根据拉格朗日插值公式,在所有(c_i,f_i)的值没有变化的情况下,S等于a_0。
7.根据权利要求6所述的存储设备和主机的验证系统,其特征在于,所述通过零知识证明方法,验证已绑定主机中S的值是否等于a_0,从而达到验证已绑定主机身份的目的包括:
已绑定主机的控制器随机选取F_q中的元素r,计算T=gr,并将T发送给存储设备的控制器;
存储设备的控制器随机选取F_q中的一个元素u,并把u发送给已绑定主机的控制器;
已绑定主机的控制器接收到u后,计算w=r+u×H(S),并把w作为验证信息返回给存储设备的控制器;
存储设备的控制器通过检查等式:gw=T×Au是否成立连验证已绑定主机身份,若等式成立,则验证已绑定主机身份成功,启动存储设备,并服务该已绑定主机;若等式不成立,则终止启动存储设备,拒绝给该已绑定主机服务。
8.一种存储设备和主机的绑定系统,其特征在于,所述存储设备和主机的绑定系统包括位于存储设备的控制器;
所述存储设备的控制器用于与待绑定主机预先共享系统参数;采用可编程只读记忆体,将所述可编程只读记忆体划分为m个区域,利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定;其中,m为正整数;
其中,所述预先共享的系统参数包括:一个有限域F_p、一个元素个数为素数q的循环群G、循环群G的一个生成元g、以及一个将F_p映射到素域F_q的单映射函数H(.);其中,q≥p;
且所述利用所述预先共享的系统参数完成每个区域与对应的一台待绑定主机的绑定包括:
接收当存储设备第一次和待绑定主机连接时待绑定主机的控制器发送的n个硬件特征c_1、c_2、c_3、……、c_n,及待绑定主机的控制器期望在向存储设备提出验证请求时使用的硬件特征个数k,以及初始设置信号;其中,k≤n,n、k均为正整数;
从有限域F_p中随机抽取k个样本:a_0、a_1、a_2、……、a_{k-1},构成多项式f(x)=a_0+a_1×x+a_2×x2…+a_{k-1}×x{k-1};将接收到的硬件特征c_1、c_2、c_3、……、c_n解析为有限域F_p中的元素,计算f_i=f(c_i),i=1、2、3……、n,并将f_i发送回给待绑定主机的控制器;计算x=H(a_0),A=gx,将A写入下一个被标记为可写的可编程只读记忆体区域内,并把该可编程只读记忆体区域标记为不可写;
当所述m个可编程只读记忆体区域均被标记为不可写后,完成与m台待绑定主机的绑定。
CN201710562739.5A 2017-07-11 2017-07-11 存储设备和主机的绑定、验证方法及系统 Active CN107392063B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710562739.5A CN107392063B (zh) 2017-07-11 2017-07-11 存储设备和主机的绑定、验证方法及系统
PCT/CN2018/094547 WO2019011172A1 (zh) 2017-07-11 2018-07-04 存储设备和主机的绑定、验证方法及系统
US16/669,519 US11199981B2 (en) 2017-07-11 2019-10-31 Method and system for binding storage device and host, and method and system for verifying storage device and host

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710562739.5A CN107392063B (zh) 2017-07-11 2017-07-11 存储设备和主机的绑定、验证方法及系统

Publications (2)

Publication Number Publication Date
CN107392063A CN107392063A (zh) 2017-11-24
CN107392063B true CN107392063B (zh) 2019-05-28

Family

ID=60339290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710562739.5A Active CN107392063B (zh) 2017-07-11 2017-07-11 存储设备和主机的绑定、验证方法及系统

Country Status (3)

Country Link
US (1) US11199981B2 (zh)
CN (1) CN107392063B (zh)
WO (1) WO2019011172A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107392063B (zh) 2017-07-11 2019-05-28 深圳大普微电子科技有限公司 存储设备和主机的绑定、验证方法及系统
CN111090842B (zh) * 2019-12-23 2022-04-26 上海源庐加佳信息科技有限公司 一种基于零知识证明的供应链金融客户贷款信息保护方法
CN116432254A (zh) * 2023-02-21 2023-07-14 深圳市琪智科技有限公司 一种带自毁机制的专用安全硬盘及硬盘配对方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100555206C (zh) * 2008-05-27 2009-10-28 中国科学院计算技术研究所 一种绑定计算资源和存储资源的装置
CN101588245B (zh) * 2009-06-24 2012-01-04 成都市华为赛门铁克科技有限公司 一种身份认证的方法、系统及存储设备
US8949526B1 (en) * 2010-12-13 2015-02-03 Emc Corporation Reserving storage space in data storage systems
US9455962B2 (en) * 2013-09-22 2016-09-27 Winbond Electronics Corporation Protecting memory interface
WO2016133939A1 (en) * 2015-02-16 2016-08-25 Synergy Blue, Llc Enhanced on-demand service functionality implemented in casino gaming networks
CN104765570A (zh) * 2015-03-16 2015-07-08 浪潮集团有限公司 一种基于pci-e多主机共享的存储单元
US10191841B2 (en) * 2015-07-06 2019-01-29 Shannon Systems Ltd. Host device, access system, and access method
CN105024823B (zh) * 2015-07-27 2018-03-23 中国船舶重工集团公司第七0九研究所 基于零知识证明的用户身份隐私保护方法及系统
CN205862287U (zh) * 2016-06-12 2017-01-04 浙江诸暨奇创电子科技有限公司 一种实现多磁盘控制的固态硬盘
CN106371772B (zh) * 2016-09-14 2019-06-28 郑州云海信息技术有限公司 一种多存储设备管理方法及系统
CN107392063B (zh) * 2017-07-11 2019-05-28 深圳大普微电子科技有限公司 存储设备和主机的绑定、验证方法及系统

Also Published As

Publication number Publication date
CN107392063A (zh) 2017-11-24
US20200065014A1 (en) 2020-02-27
US11199981B2 (en) 2021-12-14
WO2019011172A1 (zh) 2019-01-17

Similar Documents

Publication Publication Date Title
CN106254374B (zh) 一种具备去重功能的云数据公开审计方法
CN111147472B (zh) 一种边缘计算场景下的智能电表轻量级认证方法及系统
CN106797313B (zh) 利用动态密钥生成的网络认证系统
CN104462965B (zh) 应用程序完整性验证方法及网络设备
TWI667586B (zh) 用以核對uefi認證變量變化之系統及方法
US10771442B2 (en) System and method for authenticating and enabling an electronic device in an electronic system
CN104715183B (zh) 一种虚拟机运行时的可信验证方法和设备
WO2020258837A1 (zh) 解锁方法、实现解锁的设备及计算机可读介质
CN107392063B (zh) 存储设备和主机的绑定、验证方法及系统
CN109598504A (zh) 基于区块链的交易处理方法及装置、电子设备
CN110224811B (zh) 物联网加密处理方法、装置及系统
JP2018500823A (ja) 装置鍵保護
TW201334493A (zh) 用於安全金鑰產生的設備、利用終端用戶設備來進行安全金鑰產生的方法及在裝置製造者伺服器中進行安全金鑰產生的方法
US20070150857A1 (en) Method and apparatus for remotely verifying memory integrity of a device
CN111222176B (zh) 基于区块链的云存储持有性证明方法、系统及介质
CN111800262B (zh) 数字资产的处理方法、装置和电子设备
CN108335105B (zh) 数据处理方法及相关设备
CN109474420A (zh) 一种私钥备份方法和相关设备
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN110365469A (zh) 一种支持数据隐私保护的云存储中数据完整性验证方法
CN110177134A (zh) 一种基于多云存储的安全密码管理器及其使用方法
CN107612877A (zh) 验证多媒体文件合法性的方法、装置和系统
CN101673250B (zh) 一种手机存储器中代码/数据的保护方法及装置
CN107040501A (zh) 基于平台即服务的认证方法和装置
CN112437068B (zh) 认证及密钥协商方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 518000 3501, venture capital building, No. 9, Tengfei Road, huanggekeng community, Longcheng street, Longgang District, Shenzhen, Guangdong Province

Patentee after: Shenzhen Dapu Microelectronics Co.,Ltd.

Address before: 518000 503, block B, building 2, Huangge North Road, Longcheng street, Longgang District, Shenzhen, Guangdong

Patentee before: SHENZHEN DAPU MICROELECTRONICS Co.,Ltd.

CP03 Change of name, title or address